On Wed, Dec 17, 2008 at 10:20:09PM -0200, Sylvia Sanchez wrote: > El mié, 17-12-2008 a las 14:37 -0800, Carmen Marcela Alegria C. > escribió: > > > > > > Vamos por partes, por que ya no entendi del todo. > > > > Que le llamas "accesos son en busca de informacion"?? Son accesos > > locales?; por que de ser asi, estamos hablando de que son de usuarios > > validos ( incluyendo tu cuenta). Si es el caso, pues procura que sean solo > > los usuarios necesarios y que tengan passwords muy buenos. En condiciones > > normales, la informacion de los usuarios por el mismo esquema de Linux, > > tiene cierto nivel de seguridad (permisos, cuentas, grupos, etc) y sobre la > > informacion del sistema, pues tambien tiene cierto grado de seguridad ( la > > mayoria es propiedad de root). > > > > Si los accesos son remotos (samba, ssh, apache, nfs, etc.) checa que esten > > configurados con opciones de seguridad (autenticaciones, permisos, etc) > > > > Hay un buen de configuraciones que cuidar para "asegurar" un sistema > > Linux, ten en mente solo el equilibrio de seguridad/productividad. > > > > Saludos, > > > > Marcela Alegria > > > > > > > Información en mis archivos. Cosas como movimientos de dinero, > direcciones, etc. > A éso me refiero con información. Y no es remota. Es en persona, > frente a frente con la pc. >
Ol�. Frente a la 'paranoia', act�e. Al ser de acceso f�sico, tome medidas temporales: 1) Poner password en la BIOS. 2) Copiar los datos comprometidos a un pen, disco.. (y llevarlo siempre encima xD) y borrarlos del soporte del ordenador. Ahora, ha puesto un 'freno' momentaneo a el/los 'asaltantes'. Entonces viene la primera parte, recavar informaci�n: 1) Analizar los logs del sistema 2) Contrastar accesos de lectura a archivos comprometidos. (es decir, si usted no estaba a fecha X y el archivo fue leido a fecha Y) La segunda parte es, con esos datos establecer si realmente ha sido 'asaltada' o simplemente un comportamiento normal del sistema que usted desconoce. Dependiendo de esto deber� de actuar de la misma manera. Mejorar la seguridad de su sistema, bien para que si ha sido un 'acceso real' minimizar las posibilidades de que vuelva a ocurrir, o bien para tener mayor conocimiento del sistema y de lo que puede o no 'ser'. En la red puede encontrar una cantidad desorbitante de informaci�n sobre seguridad. Un buen punto de partida es el harden, 'apt-get install harden-doc', como le han comentado en otro corr�o. Y lo de siempre, intente explicar su 'problema' lo m�s minuciosamente, y con la mayor cantidad de datos. -- Porqu� loitar e matar, se podes amar e sonhar /"\ \ / CAMPANHA DA FITA ASCII - CONTRA MAIL HTML X ASCII RIBBON CAMPAIGN - AGAINST HTML MAIL / \ -- To UNSUBSCRIBE, email to debian-user-spanish-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org